Phân bố các cuộc tấn công
Theo nguồn từ Kaspersky, các cuộc tấn công DDoS đã được phát hiện tại 86 quốc gia trong Quý II/2017, trong đó số lượng các cuộc tấn công lớn nhất là nhằm vào Trung Quốc (58,07% tổng số vụ tấn công), cao hơn 3 điểm so với Quý I/2017 (55.11%). Hàn Quốc giảm từ 22,41% xuống còn 14,17% tiếp tục đứng thứ hai. Mỹ tăng từ 11,37% lên 14,03% giữ vị trí thứ ba, nhưng số cuộc tấn công DDoS gần như tương đương với Hàn Quốc.
Nhóm 10 quốc gia bị tấn công DDoS nhiều nhất đã chiếm 94,60% các cuộc tấn công trên không gian mạng. Ở vị trí thứ tư là Hồng Kông (Trung Quốc) tăng 0,97 điểm từ 1,37% lên 2,34%; Vương quốc Anh tăng từ mức 0,77% lên 1,38%, từ vị trí thứ bảy lên vị trí thứ năm; Nga xếp ở vị trí thứ sáu ở mức 1,6% giảm 0,37 điểm và giảm hai bậc so với Quý I (1,23%). Đặc biệt trong Quý II phải kể đến Italy (0,94%) đứng ở vị trí thứ bảy tăng 0,85 điểm và Hà Lan (0,84%) ở vị trí thứ tám tăng 0,27 điểm; hai nước này chiếm 2 vị trí ở Quý I/2017 của Việt Nam và Đan Mạch. Đứng thứ chín là Canada chiếm 0,79% (Quý I là 0,66%) và Pháp ở vị trí thứ 10 chiếm 0,77% (Quý I là 0,64%).
Như vậy, Đan Mạch và Việt Nam đã ra khỏi nhóm 10 nước bị tấn công DDoS nhiều nhất trong Quý II/2017.
Trong Quý II/2017 cũng ghi nhận, 95,3% các vụ tấn công theo mục tiêu hướng đến 10 nước hàng đầu.
Trung Quốc vẫn duy trì ở vị trí số một trong số các nước bị tấn công DDoS theo mục tiêu, chiếm 47,42% trong tổng số, giảm 0,36 điểm so với Quý I (chiếm 47,78%). Mỹ chiếm vị trí thứ hai chiếm 18,63% tăng 4,8 điểm so với Quý I (13,80%). Hàn Quốc giảm từ vị trí thứ hai xuống vị trí thứ ba với 16,37% giảm tới 13,2 điểm so với Quý I (26,57%). Trong số các nước bị tấn công DDoS hướng mục tiêu giảm có Nga giảm từ vị trí thứ năm 1,55% (Quý I) xuống vị trí thứ bảy còn 1,33% (Quý II). Việt Nam và Đan Mạch đã rời khỏi top 10 và được thay thế bởi Italy (1,35%) và Australia (0,97%).
Phân bố máy chủ kiểm soát và điều khiển (C&C)
Ba nước đứng đầu với số lượng máy chủ C&C các loại botnet đã có thay đổi: Trung Quốc đã chiếm giữ vị trí thứ ba với 7,74%. Hàn Quốc vẫn giữ vị trí dẫn đầu và giảm từ 66,49% xuống còn 49,11% và Mỹ vẫn giữ vị trí thứ hai với 16,07%. Ba quốc gia trên chiếm 72,92% tổng số máy chủ C&C các loại botnet. Hà Lan giữ vị trí thứ tư, mặc dù đã tăng từ 3,51% lên 4,76% trong tổng số các máy chủ C&C.
Trong nhóm 10 quốc gia và khu vực có tỷ lệ máy chủ C&C cao trong Quý II/2017 (Hình 3) các nước đáng chú ý khác bao gồm: Canada (0,89%) chiếm vị trí thứ mười của Romania và Đan Mạch (0,89%) chiếm vị trí thứ chín của Anh. So với Quý I/2017, Hồng Kông (Trung Quốc) đã giảm mạnh (1,19% so với 1,89%) ở vị trí thứ tám và Nga (giảm 2.68% so với 3.24%) ở vị trí thứ năm. Ngoài ra, Pháp (1,79%) ở vị trí thứ sáu, Đức (1,79%) ở vị trí thứ bảy; Romania đã ra khỏi nhóm 10 nước có số máy chủ C&C các loại botnet cao.
Thống kê các loại botnet dựa trên hệ điều hành
Trong Quý II/2017 (theo Hình 4), các số liệu thống kê cho thấy: tỷ lệ các botnet dựa trên Linux chiếm 51,23% tăng 7,8 điểm so với Quý I/2017; cũng giảm tỷ lệ điểm như trên, các botnet dựa trên Windows chiếm 48,77%.
Kết luận
Các chuyên gia kết luận rằng, khoảng một nửa các cuộc tấn công DDoS vẫn còn có nguồn gốc ở Trung Quốc, đồng thời Trung Quốc đã chiếm một nửa trong tổng số các cuộc tấn công hướng mục tiêu của thế giới. Không có thay đổi đột biến trong số liệu thống kê các cuộc tấn công DDoS của Quý II/2017. Nhưng các mối đe dọa tấn công trên không gian mạng đã xuất hiện mức tống tiền dưới dạng một cuộc tấn công DDoS, còn được gọi là “tiền chuộc DDoS”.
Nguyễn Ngoan
Nguồn Kaspersky
03:52 | 13/09/2017
06:29 | 08/11/2016
00:08 | 20/07/2017
10:00 | 21/02/2024
Một tác nhân đe dọa có động cơ tài chính đã sử dụng thiết bị USB để lây nhiễm phần mềm độc hại ban đầu và lạm dụng các nền tảng trực tuyến hợp pháp, bao gồm GitHub, Vimeo và Ars Technica để lưu trữ các payload được mã hóa.
13:00 | 07/02/2024
Vừa qua, Trung tâm ứng cứu khẩn cấp máy tính Ukraine (CERT-UA) phát cảnh báo về việc hơn 2.000 máy tính ở nước này đã bị lây nhiễm một loại phần mềm độc hại có tên là DirtyMoe.
08:00 | 06/02/2024
GitLab vừa phát hành các bản vá lỗi để giải quyết một lỗ hổng bảo mật nghiêm trọng trong phiên bản dành cho cộng đồng (CE) và phiên bản dành cho doanh nghiệp (EE). Lỗ hổng có thể bị khai thác để ghi các tệp tùy ý trong khi tạo workspace.
08:00 | 19/01/2024
Các nhà nghiên cứu bảo mật đến từ Công ty an ninh mạng Security Joes (Israel) đã mô tả một cách chi tiết về một biến thể mới của kỹ thuật chiếm quyền điều khiển thứ tự tìm kiếm thư viện liên kết động (DLL) mà các tin tặc có thể sử dụng để vượt qua các cơ chế bảo mật và thực thi mã độc trên các hệ thống chạy Windows 10 và Windows 11.
Lợi dụng lỗ hổng CVE-2024-27956 (có điểm 9,9) trong plugin WP Automatic của WordPress, tin tặc có thể tấn công hơn 30.000 trang web bằng cách tạo tài khoản người dùng với đặc quyền quản trị và cài đặt backdoor để truy cập lâu dài.
10:00 | 13/05/2024